Nie jestem przeciw GMO z tych samych powodów, z których nie jestem przeciwko budowie elektrowni atomowych. W niektórych przypadkach GMO jest po prostu niezbędne, a rygorystyczne regulacje powodują więcej szkód niż pożytku (np. rośliny odporne na choroby). To jest jednak dłuższy temat, jedna sprawa to nauka (i techniczne możliwości), druga – cóż, pieniądze i korporacje.
Ale gluten... Dobrze, są ludzie, dla których gluten jest problemem, ale to niewielki odsetek populacji. Reszta to po prostu moda. I dobrze, były różne mody, lepsze i gorsze, mądrzejsze i głupsze. I w zasadzie mnie to nie obchodzi do czasu, gdy okazuje się, że “bez glutenu” staje się “zaletą” jednego produktu nad drugim, a w rezultacie ja nie mogę kupić produktu “normalnego”, czyli takiego z glutenem.
*) ovpn – allow to add VLANs to ovpn server bindings;
*) sstp – added pfs option which enables DHE;
*) pppoe client – increased timeout when searching for servers;
*) sstp – fixed problem were Windows 8 clients couldn't connect;
*) console – fixed some missing export entries;
*) smb – improved stability, fixed some crashes and problems causing disconnects;
*) ssh – fixed ssh related crashes
*) CCR improvements in link detection for SFP/SFP+ and auto-negotiation for SFP interfaces
*) other small unconfirmed fixed (waiting on client feedback)
Tak... Akurat jak potrzebowałem skorzystać z VPN to wersja 6.25 raczyła mieć problem z sstp...
Dawno, dawno, dawno temu pisałem o intruder21 - rozszerzeniu do Fiddlera, które oferowało funkcjonalność podobną do modułu Intruder w Burp. Okazuje się, że już niemal dwa lata temu rozszerzenie to zmieniło się w Burp-like Inspector. Jeśli ktoś korzysta z Fiddlera, zachęcam do wypróbowania.
W dłuższej perspektywie myślę też o wypróbowaniu Ammonite.
Dysk, który wysłałem do wymiany wrócił. To znaczy nie ten sam (chyba, bo numery seryjne inne). W każdym razie wrócił, ale problem nadal jest – po prostu dysk lubi sobie “wypaść” z mirrora. Synology twierdzi później, że są na nim błędy (bad sectors), które rzekomo poddawane są relokacji. Rzekomo, bo potem w S.M.A.R.T. nic nie widać.
Ponieważ problem się powtórzył, skontaktowałem się również z supportem Synology. Sugestia – uszkodzony “port”. Też tak myślałem, dlatego wcześniej dyski zamieniłem miejscami – problem występuje cały czas z tym samym dyskiem, a nie dyskiem zamontowanym w konkretnym porcie. Na razie mam kolejny chytry plan – przetestować ten dysk poza Synology, ciekawe czy problemy również się pojawią.
Przy okazji – jako kolejną warstwę zabezpieczeń wykorzystuję Amazon Glacier. Dane przed wysłaniem są pakowane i szyfrowane. To dlatego, że w Glacier dane są co prawda szyfrowane, ale nie kontroluję klucza (kontroluje go Amazon). Do tego dochodzi jeszcze sposób naliczania opłat - przesłanie 20 000 plików kosztuje nieco więcej, niż jednego.
Nie, nie jakiś zaawansowany :) Dość ciężko jest podpiąć głośniki 5.1 (zostały mi jeszcze z czasów, gdy miałem stacjonarny komputer) do laptopów. Oczywiście, można kupić zewnętrzną kartę dźwiękową, ale na jedną okazję (sylwestrowa nasiadówa) ten pomysł jest słabo cost-effective. Na szczęście okazuje się, że komputer używany przeze mnie pod Hyper-V jest wyposażony w kartę 5.1, więc nadaje się do podpięcia głośników i puścić można muzykę w nieco lepszej jakości, niż z głośniczków laptopa.
Hyper-V to nie jest dobra platforma do puszczania muzyki. Wielki problem to jednak nie jest, szybka instalacja Ubuntu na dysku zewnętrznym, do tego Spotify (a tak, jest taka wersja) i sylwestrowe centrum muzyczne działa.
Największym problemem była kabelkologia. Zaczynam poważnie myśleć o drobnych przeróbkach w mojej serwerowni pod stolikiem z IKEA...
O moim zdystansowanym podejściu do biegania już kiedyś pisałem. Od tego czasu trochę się zmieniło. Nadal bieganie nie jest moją ulubioną formą aktywności ruchowej, ale w miarę regularnie ćwiczenia (na siłowni) kończę 30 minutami biegu (5 kilometrów), do tego czasami biegam w terenie. Mało tego, po kilku wizytach u laryngologa okazało się, że jestem w stanie przebiec te 5 kilometrów w 30 minut nie otwierając ust (oddech tylko przez nos), co dość wyraźnie pokazuje, że jestem w stanie zrobić ten dystans w lepszym tempie. Nie to jest jednak moim celem w trakcie tych ćwiczeń.
Nie zmienia mi się natomiast krytyczne podejście do “zdrowości” biegania. Przed bieganiem trzeba trochę pomyśleć, inaczej można zrobić sobie krzywdę. Nie chodzi mi tylko o technikę, ale również o otaczające nas warunki środowiskowe. Nie jestem na przykład w stanie zrozumieć biegania wzdłuż dość ruchliwych arterii komunikacyjnych. W okresie jesienno-wiosennym unikam również krakowskich błoń. Nawet Lasek Wolski powoli zastępuję (o tej porze roku) Lasem Zabierzowskim, choć nie ma tak ciekawego ukształtowania terenu. Próbowałem też okolice Bukowej Góry i ogólnie Grzbiet Tenczyński, ale tam jakoś bliskość A4 jednak mi przeszkadza.
P.S. Z innych rzeczy – przekonuję się również do sauny.
Jakiś czas temu stwierdziłem, że w moim NAS do wymiany pójdzie najpierw dysk WD30EFRX. Oczekiwania okazały się zgodne z rzeczywistością. Jutro wysyłam dysk w ramach RMA. Zobaczymy, czy kolejny egzemplarz popracuje dłużej.
Przede wszystkim nie jestem zaskoczony istnieniem takiego wirusa, a nawet na swój specyficzny sposób cieszę się, że się pojawił. Dlaczego? Dlatego, że być może bzdurne “zabezpieczenie” polegające na wyłączeniu możliwości kopiowania numeru konta nie będzie implementowane/zalecane. Tak naprawdę możliwość podmiany rachunku wpisanego przez użytkownika malware ma od dawna. W dodatku “możliwość” należy tutaj rozumieć nie jako jakieś techniczne “supermoce”, tylko jako zaimplementowaną/dostępną standardowo funkcję.
Po trzecie – ten malware cały czas jest prymitywny. Dlaczego? Dlatego, że go widać. Dobry malware powinien podmieniać numer rachunku wysyłany do serwera, ale jednocześnie ukrywać ten fakt przed użytkownikiem – prezentować oryginalny numer rachunku w GUI. Malware ma taką (techniczną) możliwość.
Przy okazji – jest dokładnie tak, jak mówiłem ostatnio na WHEEL Eventing #006 - warto wyjść od dwóch elementów:
co atakujący ma;
co atakujący może (mając to, co mu “daliśmy”).
Jeśli atakującemu “dajemy” malware zainstalowane na stacji ofiary, to tak trywialne rzeczy jak podmiana rachunku i ukrywanie tego faktu przed użytkownikiem atakujący po prostu może.
Oryginał tego wpisu dostępny jest pod adresem Banatrix